
Die Digitalisierung bringt nicht nur fortschrittliche Technik mit sich, sondern auch Risiken. Gerade im Zeitalter des Homeoffice müssen viele Menschen von unterschiedlichsten Orten aus auf Informationen des Unternehmens zugreifen. Dies birgt immer die Gefahr, dass auch unbefugte Personen wie Hacker in die Systeme eingreifen können. Um dies zu vermeiden, gibt es IAM-Systeme, welche im folgenden Artikel näher erläutert werden sollen.
IAM „kurz erklärt“
IAM, oder Identitäts- und Zugriffsmanagement, bezeichnet ein System, welches den Zugriff auf unternehmensinterne Daten sicher von überall gewährleistet.
Definition: IAM
IAM ist ein Acronym für Identity and Access Management (dt. Identitäts- und Zugriffsmanagement). Es beschreibt ein System, durch welches der Zugang zu unternehmensinternen Daten sicher und von überall aus möglich ist. Dafür wird das Verfahren der Zwei-Faktor-Authentifizierung angewandt, um die Daten maximal vor unbefugter Einsicht zu schützen.
Funktionsweise
IAM besteht aus zwei wesentlichen Schritten: der Identifizierung der Person und der Erteilung der Zugriffsrechte.
Identifizierung/Authentifizierung
Zunächst wird der Nutzer identifiziert. Dies geschieht in den meisten Fällen über eine Zwei-Faktor-Authentifizierung auf Basis einer Datenbank.
➜ Zunächst wird eine solche Datenbank benötigt, welche alle relevanten Informationen zu den berechtigten Personen enthält, beispielsweise Name, Geburtsdatum und E-Mail-Adresse, aber auch Position und Verantwortlichkeiten. Diese Datenbank muss laufend aktualisiert werden, wenn sich personelle Umstände oder Zugriffsberechtigungen ändern.
➜ Beim Log-in werden dann die Anmeldedaten mit der Datenbank über das Single-Sign-On-Verfahren (SSO) verglichen, um zu verifizieren, um welchen Nutzer es sich handelt und welche Rechte dieser hat. Oft kommt hierbei auch eine 2-Faktor-Authentifizierung zum Einsatz. Dabei wird nach der Anmeldung ein Sicherheitscode an die korrespondierende E-Mail-Adresse oder Telefonnummer versandt, welcher innerhalb eines bestimmten Zeitfensters in das Programm eingegeben werden muss.
Zugriffsrechte/Autorisierung
Die Autorisierung bestimmt, welche Zugriffsrechte dem sich Anmeldenden gegeben werden, auf Basis der Datenbank. Die Verwaltung dieser Zugriffsrechte wird auch als ARM (Access Rights Management) abgekürzt und sollte in der Organisation zentral gepflegt werden. Zu diesem Aufgabenbereich zählt auch die rollenbasierte Zugriffskontrolle RBAC (Role-Based Access Management), um zu garantieren, dass jeder Mitarbeitende nur Zugriff auf diejenigen Daten hat, welche ihm zur Verfügung stehen sollten.
4 Grundbausteine
IAM baut auf vier Grundbausteinen auf: IGA, AM, PAM und ADMgmt.
IGA steht für Identity Governance and Administration und sorgt dafür, dass jeder Nutzende nur diejenigen Zugriffsrechte erhält, die auch wirklich gebraucht werden. Dadurch werden unnötige Datenlöcher vermieden. Außerdem automatisiert das System die Verwaltung von Zugriffsrechten.
Ähnlich wie bei IGA geht es auch bei AM (Access Management) um Zugriffsrechte. AM bietet jedoch definiertere Autorisierungsrichtlinien und ermöglicht die Administration, ohne die Benutzerfreundlichkeit einzuschränken.
Das Privileged Access Management (PAM) schützt besonders die sensiblen Konten wie die von Netzwerkadministratoren oder der Datenbankverwaltung. Der Log-in ist hier oftmals zeitbegrenzt, sodass Systeme nicht unbeachtet offenliegen.
Das Active Directory Management (ADMgmt) ist von Vorteil, wenn bereits AD-Systeme genutzt werden. Es sorgt für Zugriffskontrolle und Sicherheit im Administratorenbereich und gewährleistet das Prinzip der minimalen Berechtigungen, also dass jeder Nutzende die für ihn kleinstmöglichen Zugangsrechte besitzt.

Vorteile
IAM bewältigt viele Herausforderungen, welchen Unternehmen in der heutigen Zeit gegenüberstehen. Welche Vorteile das Identity and Access Management bringt, zeigt die folgende Auflistung:
-
Flexibilität:
Das System erlaubt dem Unternehmen und damit auch den Mitarbeitenden flexiblere Arbeitszeitkonzepte. Durch die Pandemie wechselten viele ins Homeoffice und wollen diesen Zustand auch weiterhin erhalten oder nur gelegentlich im Firmenbüro arbeiten. -
Schutz gegen Bedrohungen:
Vereinfachte Zugriffsmaßnahmen haben über die letzten Jahre zu einer nachlassenden Sicherheit der Daten geführt. Hacker und Datendiebe können vergleichsweise einfach an Firmeninterna gelangen. IAM schützt diese Daten vor unbefugtem Zugriff. -
Datenschutz:
Die Datenschutzgrundverordnung gibt gewisse Richtlinien vor, um besonders sensible Daten zu schützen. IAM-Systeme sind, wenn richtig angewendet, regelkonform und vermeiden somit nicht nur Datenverlust, sondern auch Strafen wegen Datenschutzverstößen. -
Digitale Transformation:
IAM kann auch die Effizienz der Datenverarbeitung durch die Automatisierung verschiedenster Kernprozesse erhöhen und somit zur Kostensenkung im Unternehmen beitragen. -
Aufwandsreduktion:
Da IAM-Systeme großteils selbstständig arbeiten und zugriffsberechtigte Personen auch Passwörter und Ähnliches eigenständig zurücksetzen können, erspart dies gerade der IT einigen Aufwand.
Implementierung
Die Implementierung beginnt bereits vor der Entscheidung für einen Anbieter. Zunächst muss eine Liste aller relevanten Informationen zu allen Mitarbeitenden, inklusive deren Berechtigungsstufe, aufgestellt werden. Wichtig ist zudem eine Auflistung aller Geräte eines Mitarbeitenden, mit welchen er oder sie Zugriff benötigt, da geräteübergreifendes Arbeiten durch Smartphones, Tablets und Laptops immer beliebter wird.
Daraufhin werden die Rollen innerhalb des Systems definiert, sowie der Wirkungsradius des IAM. Gerade in der Übergangsphase können nicht sofort alle Bereiche abgedeckt werden, weshalb vor, aber auch nach der vollständigen Einführung eine Roadmap mit Planung zukünftiger Entwicklungen angefertigt werden sollte. Dies ist vor allem wichtig, da sich die Anforderungen an das IAM mit der Unternehmensgröße und der Art der Beschäftigung ändern können.
Häufig gestellte Fragen
IAM steht als Acronym für Identity and Access Management, oder zu Deutsch Identitäts- und Zugriffsmanagement. Es bezeichnet ein technisches System der doppelten Authentifizierung und Autorisierung beim Log-in in unternehmensinterne Systeme und schützt damit sensible Daten von Organisationen.
IAM-Systeme haben viele Vorteile. Sie erhöhen beispielsweise die Flexibilität im Unternehmen, sodass Mitarbeitende von verschiedensten Orten zu unterschiedlichen Zeiten arbeiten können. Durch die Authentifizierung bieten sie außerdem Schutz gegen Bedrohungen wie Hacker und sind somit auch DSGVO-konform.
Ein IAM-System setzt sich aus vier zentralen Bausteinen zusammen. Dazu gehören die Identity Governance & Administration (IGA), das Access Management (AM), das Privileged Access Management (PAM) sowie Active Directory Management (ADMgmt).